Foram encontradas 80 questões.
Analise os comandos SQL abaixo, supondo que T é uma tabela que contém as colunas A, B e C.
I. select A, B from T order by C
II. select A, B, C from T order by 2
III. select A, B from T order by max(C)
IV. select A, B, C from T order by B+C
São aceitos no SQL Server, no MySQL e no Oracle somente os comandos:
Provas
A analista em TI Isabel está implementando o web service DocService para o MPSC. A comunicação do DocService deve se basear em especificações derivadas do protocolo SOAP (Simple Object Access Protocol) e do framework WS-Security (Web Services Security).
Para que DocService possa utilizar contextos de segurança baseados em token entre múltiplas mensagens SOAP, Isabel deve observar diretamente a especificação WS (Web Services):
Provas
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Provas
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Provas
O analista em TI Josué está desenvolvendo o software SApp e implementou o teste K. O teste K consiste em determinar se a função F do código de SApp retorna o resultado esperado C ao receber dois valores A e B.
O teste K implementado por Josué é de:
Provas
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Provas
Observe o seguinte recorte do documento catalogo.xsl
<xsl:template match="/">
<html>
<body>
<table border="1">
<tr>
<th>descricao</th>
</tr>
<xsl:for-each select="catalogo/item">
<xsl:sort select="quantidade"/>
<tr>
<td><xsl:value-of
select="descricao"/></td>
</tr>
</xsl:for-each>
</table>
</body>
</html>
</xsl:template>
Observe o seguinte recorte do documento catalogo.xml
<?xml-stylesheet type="text/xsl" href=" catalogo.xsl"?>
<catalogo>
<item>
<descricao>item1</descricao>
<quantidade>250</quantidade>
</item>
<item>
<descricao>item2</descricao>
<quantidade>20</quantidade>
</item>
</catalogo>
Ao abrir o documento catalogo.xml em um browser, o resultado será:
Provas
Observe o seguinte recorte de um documento WSDL.
<message name="getProcessoRequest">
<part name="processo" type="xs:string"/>
</message>
<message name="getProcessoResponse">
<part name="numero" type="xs:string"/>
</message>
<portType name="ServicoProcesso">
<operation name="getProcesso">
<input message="getProcessoRequest"/>
<output message="getProcessoResponse"/>
</operation>
</portType>
O tipo de operação que pode ser executado pelo serviço descrito é:
Provas
A equipe de analistas de sistemas de um órgão público decidiu utilizar o framework Scrum para agilizar o desenvolvimento dos seus sistemas de informação.
No Scrum, a lista ordenada do que é necessário para melhorar o produto contendo os requisitos de desenvolvimento é o:
Provas
A adoção da Arquitetura Orientada a Serviços (Service Oriented Architecture - SOA) viabiliza a utilização de vários recursos que proporcionam benefícios aos softwares que suportam as operações de negócios das organizações.
A detecção de ataques de segurança, como ataques de negação de serviço, é um benefício proporcionado pelo recurso de SOA denominado:
Provas
Caderno Container